Multi-Faktor-Authentifizierung für AD Connector aktivieren - AWS Directory Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Multi-Faktor-Authentifizierung für AD Connector aktivieren

Sie können die Multi-Faktor-Authentifizierung für AD Connector aktivieren, wenn Sie Active Directory läuft vor Ort oder in EC2 Amazon-Instances. Weitere Informationen zur Verwendung der Multi-Faktor-Authentifizierung mit finden Sie AWS Directory Service unter. AD-Connector-Voraussetzungen

Anmerkung

Die Multifaktor-Authentifizierung ist für Simple AD nicht verfügbar. MFAKann jedoch für Ihr AWS verwaltetes Microsoft AD-Verzeichnis aktiviert werden. Weitere Informationen finden Sie unter Aktivierung der Multi-Faktor-Authentifizierung für AWS Managed Microsoft AD.

So aktivieren Sie die Multifaktor-Authentifizierung für AD Connector
  1. Wählen Sie im Navigationsbereich der AWS Directory Service -Konsole Verzeichnisse.

  2. Wählen Sie den Verzeichnis-ID-Link für Ihr AD Connector-Verzeichnis aus.

  3. Wählen Sie auf der Registerkarte Directory details (Verzeichnisdetails) die Registerkarte Networking & security (Netzwerk und Sicherheit) aus.

  4. Wählen Sie im Abschnitt Multi-factor authentication (Mehrfaktoren-Authentifizierung) die Option Actions (Aktionen) und dann Enable (Aktivieren) aus.

  5. Geben Sie auf der Seite Multi-Faktor-Authentifizierung aktivieren (MFA) die folgenden Werte an:

    Label anzeigen

    Geben Sie einen Labelnamen an.

    RADIUSDNSServername oder IP-Adressen

    Die IP-Adressen Ihrer RADIUS Serverendpunkte oder die IP-Adresse Ihres RADIUS Server-Loadbalancers. Sie können mehrere IP-Adressen getrennt durch ein Komma eingeben (z. B. 192.0.0.0,192.0.0.12).

    Anmerkung

    RADIUSMFAgilt nur für die Authentifizierung des Zugriffs auf die AWS Management Console oder auf Amazon Enterprise-Anwendungen und -Services wie WorkSpaces Amazon QuickSight oder Amazon Chime. Es ist nicht für Windows-Workloads MFA vorgesehen, die auf EC2 Instances ausgeführt werden, oder für die Anmeldung bei einer Instance. EC2 AWS Directory Service unterstützt keine RADIUS Challenge/Response-Authentifizierung.

    Benutzer müssen ihren MFA Code bei der Eingabe ihres Benutzernamens und Passworts zur Hand haben. Alternativ müssen Sie eine Lösung verwenden, die MFA out-of-band beispielsweise eine SMS Textüberprüfung für den Benutzer durchführt. Bei out-of-band MFA Lösungen müssen Sie sicherstellen, dass Sie den RADIUS Timeout-Wert entsprechend Ihrer Lösung festlegen. Wenn Sie eine out-of-band MFA Lösung verwenden, wird der Benutzer auf der Anmeldeseite zur Eingabe eines MFA Codes aufgefordert. In diesem Fall empfiehlt es sich, dass Benutzer ihr Passwort sowohl in das Passwortfeld als auch in das MFA Feld eingeben.

    Port

    Der Port, den Ihr RADIUS Server für die Kommunikation verwendet. Ihr lokales Netzwerk muss eingehenden Datenverkehr über den RADIUS Standard-Serverport (:1812UDP) von den Servern zulassen. AWS Directory Service

    Shared secret code (Gemeinsamer geheimer Code)

    Der gemeinsame Geheimcode, der bei der Erstellung Ihrer Endgeräte angegeben wurde. RADIUS

    Confirm shared secret code (Gemeinsamen geheimen Code bestätigen)

    Bestätigen Sie den gemeinsamen Geheimcode für Ihre RADIUS Endgeräte.

    Protocol (Protokoll)

    Wählen Sie das Protokoll aus, das bei der Erstellung Ihrer RADIUS Endgeräte angegeben wurde.

    Server-Timeout (in Sekunden)

    Die Wartezeit in Sekunden, bis der RADIUS Server antwortet. Dies muss ein Wert zwischen 1 und 50 sein.

    Max. Anzahl der RADIUS Wiederholungen von Anfragen

    Gibt an, wie oft versucht wird, mit dem RADIUS Server zu kommunizieren. Dies muss ein Wert zwischen 0 und 10 sein.

    Die Multi-Faktor-Authentifizierung ist verfügbar, wenn der RADIUSStatus auf Aktiviert wechselt.

  6. Wählen Sie Enable (Aktivieren) aus.